Pour gérer vos consentements :
Categories: Sécurité

Check Point présente Endpoint Security

Particularité de la solution, elle combine un pare-feu, un antivirus et un anti-spyware à des fonctionnalités de contrôle d’accès réseau, de contrôle de programmes, de sécurisation des données et d’accès à distance…

La nouvelle solution protège les PC et les ordinateurs portables contre toutes les menaces comme les logiciels malveillants, les pertes et les vols de données, tout en permettant aux utilisateurs d’accéder à distance au réseau de l’entreprise.

Check Point Endpoint Security se déploie et s’administre facilement depuis une console d’administration unique qui peut être pilotée par un seul administrateur.

« Les entreprises peuvent finalement bénéficier d’une solution de sécurisation de poste unique et facile à administrer qui protège leurs PC, leurs ordinateurs portables et autres ressources »commente Gil Shwed, chairman et CEO de Check Point. « Nous avons créé pour nos clients un agent unique intégrant les fonctionnalités de sécurité du poste de travail les plus complètes qui effacent tous les problèmes de compatibilité et les frustrations associées au déploiement et à l’administration de plusieurs agents sécurité. »

Check Point Endpoint Security réunit plusieurs technologies, une protection contre les logiciels malveillants reposant sur le logiciel ZoneAlarm, une sécurisation des données reposant sur la technologie PointSec, déployée actuellement sur plus de 14 millions de PC, un VPN utilisé sur plus de 150 millions de postes.

Grâce au service SmartDefense Program Advisor intégré à Check Point Endpoint Security, les administrateurs peuvent déterminer efficacement quels programmes sont autorisés à fonctionner sur les PC des entreprises, par le biais d’une base de données dynamique référençant plusieurs centaines de milliers de bons et mauvais programmes, pour automatiser les décisions et stopper les programmes malveillants.

« Les entreprises ont besoin d’une protection du poste avancée ainsi que d’une plate-forme d’administration capable de gérer efficacement et d’appliquer les règles de sécurité » estime pour sa part Charles Kolodgy, directeur de recherche pour les contenus sécurisés et la gestion des menaces chez IDC.

L’éditeur indique que de nouvelles éditions de ces solutions seront disponibles durant le second trimestre 2008. Pour obtenir plus d’informations sur les prix et les licences cliquer sur ce lien.

Recent Posts

Les logiciels libres entrés au SILL au deuxième trimestre 2024

D'AgentJ à YesWiki, voici les dernières entrées au SILL (Socle interministériel de logiciels libres).

5 heures ago

WSL2 fait le grand saut vers Linux 6.6

En parallèle de diverses expérimentations, Microsoft livre une première version de WSL2 basée sur Linux…

10 heures ago

Google pétri d’incertitudes sur l’empreinte environnementale de l’IA

Le dernier rapport environnemental de Google comporte peu d'indicateurs spécifiques à l'IA. Quelles perspectives l'entreprise…

12 heures ago

Optimisation du processus commercial : la clé de la croissance pour les TPE/PME ?

Booster les performances des forces de vente en fondant les processus commerciaux sur ce que…

13 heures ago

Red Hat France : la problématique VMware plus concrète que les LLM

Respectivement DG et CTO de Red Hat France, Rémy Mandon et David Szegedi évoquent le…

1 jour ago

À l’aune des conteneurs, Canonical étend son approche LTS

Canonical formalise un service de conception de conteneurs minimalistes et y associe des engagements de…

1 jour ago